Powered by Blogger.

Saturday, November 23, 2013

Antisipasi penyadapat terulang..

HY.....
Tau gasih Baru-baru ini indonesia lagi buming tentang penyadapan pemerintahan SBY....yang parah lagi yang menyadap adalah teman dekat dari indonesia..tau ga??? itu loh yang ada kanggurunya....hehe

tapi TAU GA SIH!!!!!!!!!
kalo indonesia udah punya teknik anti sadaf,,,,,#sok arab
Beberapa metode dan teknologi antisadap sudah dimiliki berupa pembungkusan data atau enkripsi serta pemanfaatan metode telekomunikasi tertutup. *WAW
Headline
"Metode enkripsi adalah membungkus data yang dikirim melalui sistem jaringan kabel serat optik ataupun jaringan satelit. Memang tetap bisa disadap, tetapi tidak dapat dibaca kecuali oleh penerima yang dituju,” kata Kepala Bidang Sistem Komunikasi Multimedia pada Pusat Teknologi Informatika Badan Pengkajian dan Penerapan Teknologi (BPPT) Kelik Budiana pada konferensi pers bersama Ikatan Auditor Teknologi Indonesia (IATI), Jumat (22/11), di Jakarta.
"Metode pembungkusan data membutuhkan kunci untuk membuka. Kuncinya bisa diubah setiap waktu,” kata Kelik.
Secara terpisah, Kepala Pusat Penelitian Informatika Lembaga Ilmu Pengetahuan Indonesia (LIPI) LT Handoko mengatakan, pemanfaatan teknologi telekomunikasi terbuka mengandung risiko disadap. Penyadapan bisa dihindari dengan memanfaatkan teknologi telekomunikasi tertutup, seperti yang dikembangkan LIPI, yakni Bandros (Bandung Raya Operation System). Pusat Penelitian Informatika LIPI terletak di Bandung...*jauh euuuyy
"Bandros merupakan jaringan sistem informasi tertutup untuk berbagai kebutuhan komunikasi pemerintah, misalnya digunakan pada saat penanggulangan bencana. Karena sifatnya yang tertutup, teknologi telekomunikasi ini menjadi antisadap," kata Handoko,
Teknologi dalam negeri
Sekjen IATI Arya Rezavidi mengatakan, terbongkarnya penyadapan pejabat tinggi negara oleh Australia hendaknya menjadi momentum untuk mengoptimalkan pemanfaatan teknologi dalam negeri.
Aswin Sasongko dari Dewan Pakar IATI mengatakan, tak ada ketentuan yang melarang suatu negara menyadap komunikasi pejabat tinggi negara lain. Yang semestinya dilakukan negara adalah meningkatkan kemampuan mencegah penyadapan.
"Kita membutuhkan audit teknologi untuk pengamanan komunikasi pemerintah. Apakah aman dan sesuai dengan kebutuhan? Audit teknologi masih jarang dibicarakan," kata Aswin.
Wakil Ketua IATI Hari Nugroho mengatakan, penyadapan terhadap komunikasi para pejabat tinggi negara pada 2009 menunjukkan lemahnya keamanan teknologi informasi. Seharusnya dikembangkan inovasi untuk meningkatkan keamanan teknologi informatika yang berasal dari luar negeri. (NAW)

@kompas.com

Friday, November 15, 2013

SISTEM PENUNJANG KEPUTUSAN

tugas menganalisis sebuah software sistem penunjang keputusan..
di mari saya menganalisis sistem analitycal lumina...

Sunday, November 10, 2013

sistem penunjang keputusan (perhitungan linier)

alhamdllah Tugas yang begitu banyak bisa di selaikan dengan satu persatu walau sedikit waktu yang di miliki karena ponakan yang harus bolak balik ke rumah sakit,,semoga bisa di terima #curcol

Pada suatu kantor instansi membutuhkan pegawai yang terdiri dari tamatan SMP dan SMU sesuai kebutuhan organisasi tsb. Telah ditentukan bahwa untuk tenaga khusus tidak boleh melebihi 60 orang sedangkan untuk tenaga umum tidak boleh melebihi 90 orang. Untuk tenaga khusus dan umum diambil dari lulusan SMP dan SMU.Demikian juga untuk tenaga SMP diperhitungkan 60% yang khusus sedangkan untuk tenaga SMU diperhitungkan 75% yang umum.
Pertanyaan : 
formulasikan model persoalan ini dalam bentuk pemrograman linier apabila dikehendaki jumlah tenaga maksimum 3X jumlah tenaga SMU dan 2X jumlah tenaga SMP
Perhitungkan besarnya tenaga-tenaga SMP dan SMU.


ada 2 cara  1 secara manual dan yang satu menggunakan program solver pada Excel..

Saturday, November 9, 2013

Aset Sistem Informasi harus dilindungi melalui sistem keamanan yang baik

·        Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebauah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan naman alamat ataupun nomor kartu kredit.

·        Analisi Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.

·        Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.

·        Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.

·        Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

langkah keamanan dari sistem informasi
1. Mempersiapkan rencana (Preparation of a Project Plan), mempersiapkan segalasesuatunya seperti perencanaan proyek yang memiliki tujuan review, ruang lingkup, tugas yang harus dipenuhi, pendanaan, dan jadwal untuk menyelesaikan tugas.
2.  Mengindentifikasi asset (Identification of Assets), dalam melakukan proses ini perlu beberapa kategori, seperti: software aplikasi, hardware, fasilitas, dan lain-lain.
3.     Penilaian asset (Valuation of Asset).
4.     Mengindentifikasi ancaman ( Threats Identification ), mengidentifikasi ancaman dalam bentuk eksternal maupun internal yang mengancam sistem informasi.Menilai kemungkinan suatu ancaman (Assess Likehood of Threats), menilai ancaman yang mungkin akan terjadi dalam waktu periode tertentu.
5. Eksposur Analisis (Exposures Analys), evaluasi dari kemungkinan adanya ancaman yang akan berhasil.
6.      Penyesuaian control (Adjust Controls).
7.       Mempersiapkan laporan keamanan (Prepare Security Report).


TU : Analisis Kinerja Sistem